Что такое Rttwr в BIOS и зачем он нужен

Rttwr (Real-Time Toggle for Write Recovery) — это параметр в BIOS, который отвечает за управление процессами восстановления записи данных на жестком диске или SSD. Он позволяет оптимизировать производительность системы, обеспечивая более быструю реакцию на запросы записи в условиях нагрузок.

Активируя или деактивируя Rttwr, пользователь может влиять на стабильность и скорость работы устройства хранения. Параметр может быть особенно полезен для пользователей, занимающихся ресурсозатратными приложениями или играми, где высокая скорость ввода-вывода данных критична.

Как включить VROC NVMe Raid в BIOS

Intel VROC (Virtual RAID on CPU) – это набор инструментов для накопителей NVMe. Технология Intel VROC доступна в серверах на платформе Intel. Рассмотрим процесс включения Intel VROC для загрузочного массива из накопителей NVMe : 1.Необходимо перейти в BIOS 2.В разделе Advanced выбираем Chipset Configuration 3.Далее в разделе Chipset Configuration выбираем North Bridge 4. В разделе North bridge переходим в IIO Configuration 5. В IIO Configuration заходим в Intel VMD Technology и в этом разделе выбираем Intel VMD for Onboard NVMe 6. Далее в разделе Intel VMD for Onboard NVMe у вас будет пункт Onboard NVMe Mode, по умолчанию он стоит на «Legacy Mode» необходимо его переключить на «VMD Mode» 7.Перезагружаем с сохранением настроекВ итоге после перезагрузки мы получаем в BIOS в разделе Intel VMD for Onboard NVMe где мы меняли пункт на «VMD Mode» дополнительные пункты меню: В разделе Advanced так же появится подраздел Intel(R) Virtual RAID on CPU в котором находятся настройки для VROC NVMe RAID . В чем разница между AOC-VROCSTNMOD, AOC-VROCPREMOD и AOC-VROCINTMOD?

  • AOC-VROCSTNMOD – Обычная версия VROC поддерживает массивы RAID 0,1,10 на дисках, не относящихся к Intel.
  • AOC-VROCPREMOD – Расширенная версия VROC позволяет использовать RAID 0,1,10,5 на дисках, не относящихся к Intel.
  • AOC-VROCINTMOD – Intel VROC применяет RAID 0,1,10,5 исключительно для дисков Intel.

fTPM что это в биосе? (Firmware-based Trusted Platform Module)

fTPM — это компонент безопасности, который применяется исключительно на устройствах с процессорами AMD. В определённом смысле он служит аналогом TPM.

Аббревиатура fTPM расшифровывается как Firmware-based Trusted Platform Module. Слово Firmware в данном контексте обозначает прошивку (микропрограмму).

Странно, но на сайте Intel сказано — Intel PTT (технология Intel Platform Trust Technology) поддерживает все требования Microsoft для чипа fTPM 2.0. То есть получается что и на платформе Intel также может быть реализован чип.

В BIOS имеется опция, например, AMD CPU fTPM:

Она изначально выключена (Disabled). Включать без необходимости не рекомендуется.

История разработки

В январе 1999 года была сформирована рабочая группа по производственным вопросам (англ. Trusted Computing Platform Alliance, TCPA) с целью усовершенствования систем безопасности и доверия в компьютерных платформах. Изначально в состав TCPA вошли ведущие компании в сфере разработки аппаратного и программного обеспечения — HP, Compaq (сейчас часть HP), IBM, Intel и Microsoft. [1]

В октябре 1999 года была представлена проектная спецификация, что открывало возможность для других организаций присоединиться к альянсу. Предварительная публичная версия спецификации была представлена для обсуждения в августе 2000 года. Спецификация TCPA версии 1.0 была официально опубликована в феврале 2001 года и содержала основные требования к TPM с учетом позиций производителей электронных устройств. [2]

Затем была создана рабочая группа по созданию TPM, которая пересмотрела общую спецификацию с точки зрения практического применения доверяемого модуля (TPM). В августе 2001 года была выпущена спецификация версии 1.1 и создана рабочая группа по проектированию платформы ПК, на которую устанавливается доверяемый модуль. [2]

При каждом включении ПК может появляться надпись New CPU installed

После установки нового процессора AMD Ryzen у вас может появиться следующее окно:

Это свидетельствует о том, что возникают проблемы с fTPM, поскольку чип "помнит" старый процессор, и его память необходимо сбросить. Иными словами — требуется выполнить сброс прошивки:

  1. Нажмите кнопку Y для выполнения сброса. Если у вас активирован BitLocker или другое шифрование, возможно, вам потребуется ввести ключ восстановления при загрузке системы (как я понимаю, это означает пароль).
  2. Вы можете выбрать N, в таком случае будет использована предшествующая версия прошивки, однако fTPM не сможет корректно работать с новым процессором.
  3. В общем случае обычным пользователям следует выбирать вариант с нажатием Y.

Нужен ли вообще этот чип TPM? Все что я могу сказать — он учавствует в шифровании, В нем хранятся ключи самого шифрования. Используется в битлокере виндовском, однако может работать и без него.

Amd ftpm switch что это в БИОСе?

Компания AMD

на протяжении своей длительной и насыщенной истории в области процессоров пережила множество этапов, оказавшись как на вершине успеха в начале нового тысячелетия, так и в позиции догоняющего игрока. Она завоевала популярность благодаря знаменитым двухъядерным процессорам AMD64 (известным также под архитектурным названием AMD K8). В то же время, после восстановления Intel после неудач с линейкой Pentium, AMD столкнулась с конкуренцией на рынке, когда Intel представила свою ключевую архитектуру Core, впоследствии трансформировавшуюся в серию Core i.

В 2011 году, когда синие закрепили позиции с выходом невероятного Sandy Bridge, красные готовились дать отпор с архитектурой Billdozer (Бульдозер) и линейкой процессоров AMD FX. Громкие заявления и красочные слайды возвещали о возвращении долгожданной конкуренции, и ажиотаж увлек многих пользователей, но увы, линейка не оправдала ожиданий, ведь многоядерная архитектура AMD увидела свет слишком рано – во времена, когда игры все еще работали всего лишь с двумя ядрами, а о мультипоточности можно было лишь мечтать.

Говоря простыми словами, чип TPM обеспечивает защиту информации на уровне аппаратного обеспечения. Для получения доступа к данным необходимы ключи, которые хранятся непосредственно в чипе TPM. Поэтому, если вы зашифруете данные на одном компьютере, их нельзя будет расшифровать на другом, поскольку на нем попросту не будет нужных ключей. Эти ключи находятся исключительно в хранилище TPM, которое расположено на материнской плате. Кстати, чип можно заменить, и существуют как старые, так и новые версии. Что-то вроде этого.

На этом всё. Удачи.

В данном материале мы рассмотрим, как оптимизировать работу процессора Ryzen 3000 на материнских платах Gigabyte X570. Компания Gigabyte провела модернизацию своих материнских плат X570, чтобы обеспечить их стабильную работу с высокопроизводительными процессорами. Эти платы оснащены мощными VRM. Новые процессоры AMD имеют большее количество ядер, что приводит к увеличению потребляемой энергии. Хотя тактовая частота почти не изменилась из-за новых технологий, эффективность работы существенно возросла благодаря улучшениям в микроархитектуре.

У AMD есть технология PBO, которая снимает все ограничения с процессора и даёт ему разогнаться в соответствии с нагревом и возможностями материнской платы. Иногда PBOC лучше, чем разгон всех ядер, но разгон памяти стал намного легче. Вы можете повысить FCLK, чтобы увеличить производительность.

Краткий обзор

Доверенный платформенный модуль (TPM), который включает в себя криптопроцессор, предоставляет возможности для безопасного создания ключей шифрования, использующихся с той же степенью уникальности, что и генератор случайных чисел, и ограничивает их использование как для подписи, так и для шифрования/дешифрования. Этот модуль также обладает рядом других функций: удалённой аттестацией, привязкой и безопасным хранением данных. Удалённая аттестация создает связь между аппаратным обеспечением, загрузкой системы и конфигурацией хоста (операционной системой компьютера), позволяя третьим лицам (например, цифровым музыкальным магазинам) проверять, чтобы загружаемое программное обеспечение или музыка не были изменены или скопированы пользователем (что известно как DRM). Криптопроцессор шифрует информацию таким образом, что расшифровать её можно только на компьютере, на котором она была зашифрована, с использованием того же программного обеспечения. Привязка осуществляет шифрование данных с применением ключа подтверждения TPM — уникального ключа RSA, который записывается в чип во время его производства, либо другого ключа, которому доверяют. [3]

Модуль TPM предназначен для подтверждения подлинности аппаратных компонентов. Поскольку каждый чип TPM является уникальным для конкретного устройства, это позволяет однозначно установить аутентичность платформы. К примеру, это может быть использовано для проверки того, что система, к которой осуществляется доступ, является именно той, которую ожидают.

Разгон Ryzen 3000 на Gigabyte

Общий алгоритм разгона

Разгон ryzen Gigabyte прост; вы выбираете множитель и напряжение, затем тестируете систему на стабильность. Есть проблемы — повышаете напряжение, уменьшаете частоту или улучшаете охлаждение. Третье поколение Ryzen разгоняется до таких же скоростей, как и предыдущее процессоры.

Как и в случае с большинством ЦП, разгон будет ограничен системой охлаждения, а не напряжением. Процессор может начать троттлить, что приведёт к снижению производительности. У текущего поколения процессоров нет отклонений в показателях температуры, поэтому указанные значения всегда точны.

Ранее нашим верхним пределом была температура в 80°C, однако в новых моделях этот предел был немного увеличен. Максимальная температура, зафиксированная в AIDA64, составляет 95°C, а у 2700X и 2990WX — 85°C и 68°C соответственно. Предельная рабочая температура скорее всего отображает ситуацию, когда процессор суток напролёт работает под нагрузкой Prime95 при 95°C. Рекомендуем поддерживать температуру ЦП в пределах 80°C, но даже нам не всегда удавалось достигнуть этого значения.

Следует также отметить, что частоты Infinity Fabric и ОЗУ связаны в соотношении 1: 1, но это соотношение можно изменить, и вы сможете использовать более низкую FCLK, из-за чего можно будет дополнительно разогнать память, поскольку FCLK начинает сбоить на частоте около 1800 МГц (ОЗУ 3600 МГц). Сильно разгонять частоту Infinity Fabric не стоит. Вы легко разгоните хорошую ОЗУ до 3200-3600 МГц, и частота Infinity Fabric будет кстати. Наш процессор работает с соотношением 1 к 1, с 3600 МГц ОЗУ и 4.1 ГГц на всех ядрах.

Архитектура TPM

В документации TCG изложен минимальный перечень алгоритмов и протоколов, которым должен соответствовать чип TPM. Также производители могут внедрить дополнительные алгоритмы и протоколы, которые, безусловно, должны быть подробно описаны в соответствующей документации производителя.

Архитектура чипа включает в себя следующие механизмы защиты:

  • защищенное управление памятью;
  • шифрование данных и шины;
  • тестирование блокировочных режимов;
  • активное экранирование.

Чип содержит алгоритмы асимметричной криптографии, которые гарантируют высокий уровень безопасности. Некоторые аспекты логического дизайна чипа не соответствуют стандартным подходам к проектированию интегральных схем (ИС). Также применяются уникальные методы проектирования ИС, такие как «запутывание» слоёв, что усложняет анализ функциональности элементов микросхемы. Множество технологических особенностей чипов безопасности намеренно остаются в тайне от производителей, чтобы снизить риск взлома, даже если используются современные методы анализа работы микросхем и дорогостоящее оборудование. [4]

Ввод/Вывод (англ. I/O)

Этот компонент управляет потоком информации по шине и управляет сообщениями между соответствующим компонентами TPM. I/O компонент вводит в действие политику доступа, связанную с функциями TPM. Правила доступа определяются флагами доступа, хранящимися в блоке Opt-In энергонезависимой памяти. [5]

Криптографический процессор

Производит криптографические операции в рамках TPM. К данным операциям относятся:

  • Создание асимметричных ключей (RSA);
  • Асимметричное шифрование и расшифровка (RSA);
  • Хеширование (SHA-1);
  • Создание случайных чисел.

TPM применяет эти функции для генерации случайных последовательностей, создания асимметричных ключей, формирования цифровой подписи и обеспечения конфиденциальности сохраняемых данных. Кроме того, TPM поддерживает симметричное шифрование для своих собственных нужд. Все сохраняемые ключи должны быть не менее сильны, чем RSA ключ длиной 2048 бит [5].

Энергонезависимая память (англ. Non-Volatile Storage)

Используется для хранения ключа подтверждения, корневого ключа (англ. Storage Root Key, SRK), авторизационных данных, различных флагов доступа и блока Opt-In. Объём этого типа памяти ограничен (1280 байт). [6]

Ключ подтверждения (англ. Endorsement Key, EK)

EK — это RSA-ключ размером 2048 бит, который служит для идентификации чипа и является основным элементом TPM. Открытую часть данного ключа называют PUBEK, а закрытую — PRIVEK. В соответствии с политикой безопасности PRIVEK не должен быть доступен за пределами чипа и не используется для создания подписей. PUBEK хранится в сертификате и применяется исключительно для идентификации владельца TPM и при генерации AIK. EK создается до того, как конечный пользователь получает устройство. Стандарт позволяет замену этого ключа, что может ограничить функциональность TPM. [5]

Ключи подтверждения подлинности (англ. Attestation Identity Keys, AIK)

AIK представляет собой ключ RSA с длиной 2048 бит, который применяется исключительно для цифровой подписи и не используется для шифрования. TPM способен создавать неограниченное количество AIK, причем эти ключи должны оставаться неизменными. Однако рекомендуется хранить AIK в виде блобов в постоянной внешней памяти, а не в энергонезависимой памяти самого TPM. Согласно спецификациям, предполагается, что производители предоставят достаточно места для хранения множества блобов AIK, которые могут быть одновременно загружены в энергозависимую память TPM. Перемещение AIK между различными TPM не допускается. [6]

Регистры конфигурации платформы (Platform Configuration Registers, PCR)

PCR — это уникальные признаки TPM, в которых в зашифрованном виде содержится вся информация о целостности метрик системы, начиная с загрузки BIOS до завершения работы системы. Информация, содержащаяся в PCR, формирует корень доверия для измерений (RTM). Могут храниться как в энергонезависимой, так и в энергозависимой памяти.

При инициализации и перезагрузке системы данные в этих регистрах обнуляются. Согласно спецификации, минимальное количество регистров составляет 16, и каждый из них вмещает 160 бит информации. Регистр 0-7 предназначены для нужд TPM. Регистр 8-15 могут использоваться операционной системой и приложениями. [5] Изменения в значениях PCR являются необратимыми, и напрямую записать их невозможно; вместо этого можно лишь добавлять новые значения, которые зависят от предыдущих. Все изменения значений PCR фиксируются в журнале, который сохраняется в энергозависимой памяти. [6]

Реализация

Производители

Несмотря на то, что спецификация предусматривает как аппаратные, так и программные версии системы TPM, достичь необходимого уровня безопасности, указанного в общей спецификации, в настоящее время возможно лишь с помощью аппаратного исполнения [2]. Аппаратная версия в виде чипа TPM была впервые представлена в 2005 году [10]. На данный момент чипами TPM оборудовано более 500 миллионов компьютеров. В будущем TPM может быть интегрирован в такие устройства, как смартфоны, а также устройства для ввода и хранения данных. Микроконтроллеры TPM в настоящее время производятся и используются многими компаниями.

Критика

Проблема «доверия»

Некоторые [11] IT-эксперты выражают критику в адрес термина Trusted Platform Module. Доверие (англ. trust) должно быть взаимным, однако разработчики TPM исходят из недоверия к пользователю, что ограничивает его свободу. По мнению ряда IT-специалистов, [8] [12] для определения доверенных вычислений более уместно использовать термин «вероломные вычисления» (англ. treacherous computing), так как наличие данного модуля фактически подразумевает обратное — систематическое управление компьютером. Компьютер перестаёт выполнять функции универсального устройства, так как любая операция может потребовать одобрения владельца устройства. [12]

Потеря «владения» компьютером

Владелец компьютера больше не может делать с ним всё, что угодно, поскольку передаёт часть своих прав производителям программного обеспечения. В частности, TPM может мешать (из-за ошибок в ПО или намеренного решения разработчиков):

  • передавать информацию на другой ПК;
  • независимо подбирать программные приложения для своего устройства;
  • взаимодействовать с существующими данными с помощью любых доступных софтов. [8]

Потеря анонимности

Компьютер, оснащённый модулем TPM, содержит уникальный идентификатор, который встроен в чип. Этот идентификатор известен разработчикам программного обеспечения и его невозможно подменить. Это ставит под сомнение одно из базовых преимуществ Интернета — анонимность [8]. В настоящее время, если на устройстве отсутствуют вредоносные программы, а в программном обеспечении нет видимых уязвимостей, и cookie удалены, единственным способом идентификации пользователя остаётся IP-адрес и заголовки HTTP. Хотя наличие модуля TPM повышает уровень безопасности, оно также может негативно сказаться на свободе слова, что особенно тревожно для развивающихся стран. Чтобы понять возможные последствия наличия удалённо доступного и неизменяемого идентификатора компьютера, несложно вспомнить аналогичную проблему с идентификационным номером процессора Pentium III.

Потенциальная угроза свободной конкуренции

Программное обеспечение, занявшее лидирующие позиции в своей сфере (например, AutoCAD, Microsoft Word или Adobe Photoshop), имеет возможность использовать шифрование для своих файлов, что затрудняет доступ к ним через программы сторонних разработчиков. Это, в свою очередь, может стать угрозой для свободной конкуренции в области прикладных технологий.

Проблемы неисправности модуля TPM

В случае неисправности модуля TPM-контейнеры, защищённые им, становятся недоступными, а данные, находящиеся в них — невосстановимыми. Для полной гарантии восстановления данных в случае порчи модуля TPM необходимо осуществлять сложную процедуру резервного копирования. Для обеспечения секретности система резервного копирования (backup) также должна иметь собственные TPM-модули.

Доверенная платформа (англ. The trusted Platform)

Концепция надежной платформы, которой можно доверять (ей свойственно, что ожидаемое поведение совпадает с фактическим), основана на термине «корень доверия» (англ. Root of Trust) — это совокупность элементов, которым необходимо доверять. Полный набор корней доверия обеспечивает минимальные функции, требуемые для описания платформы, что, в свою очередь, влияет на ее уровень доверия.

Существуют три корня доверия: корень доверия для измерений (RTM), корень доверия для хранения (RTS) и корень доверия для сообщений (RTR). [3] RTM представляет собой вычислительный механизм, который обеспечивает надежное измерение целостности платформы. RTS — это механизм, способный хранить хешированные значения целостности. RTR — механизм, который надежно передает информацию, хранящуюся в RTS.

Данные измерений описывают свойства и характеристики измеряемых компонентов. Хеши этих измерений — «снимок» состояния компьютера. Их хранение осуществляется функциональностью RTS и RTR. Сравнивая хеш измеренных значений с хешем доверенного состояния платформы, можно судить о целостности системы. [7]

Взломы

На конференции по безопасности в информационных технологиях Black Hat 2010 был представлен случай взлома чипа Infineon SLE66 CL PE, который соответствует стандартам TPM. [13] Этот чип применяется в компьютерах, системах спутниковой связи и игровых консолях. В процессе взлома использовался электронный микроскоп стоимостью около $70 000. Оболочка чипа была уничтожена с помощью кислоты, а для перехвата команд были задействованы крошечные иголки. В компании Infineon сообщили, что они были осведомлены о вероятности физического взлома чипа. Вице-президент Борчерт (Borchert) отметил, что высокие затраты на оборудование и сложность процедуры взлома не создают угрозы для большинства пользователей данных чипов.

Возможные применения

Аутентификация

TPM является современным токеном аутентификации. Криптопроцессор обеспечивает аутентификацию как пользователей, так и компьютеров, что позволяет предоставлять доступ к сети исключительно авторизованным участникам. Это может быть применено, к примеру, для защиты зашифрованной электронной почты или для подписания цифровых сертификатов, связанных с TPM. Отказ от использования паролей и внедрение TPM способствуют созданию более надежных моделей аутентификации для проводного, беспроводного и VPN доступа. [8]

Защита данных от кражи

Это основная функция «защищённого контейнера». Самошифрующиеся устройства, созданные в соответствии с рекомендациями Trusted Computing Group, предлагают встроенные механизмы шифрования и управления доступом к информации. Они обеспечивают полное шифрование жесткого диска, что помогает защитить данные в случае потери или кражи компьютера.

  • Повышение производительности

fTPM – что это в БИОСе?

Всем привет! Если вы читаете эти строки, то скорее всего в BIOS материнской платы столкнулись с двумя параметрами AMD fTPM Switch и AMD CPU fTPM. Второй вариант – при установке или загрузке Windows 11 вас требуют включить доверенный платформенный модуль TPM 2.0. Сегодня в статье мы подробно разберем эту проблему.

Про параметры в BIOS

fTPM представляет собой программную имитацию модуля TPM, которая использует шифрование и декодирование данных. TPM предназначен для повышения уровня безопасности работы программ на компьютере с установленной Windows. К примеру, его применяют такие утилиты, как BitLocker, Windows Hello и другие приложения, связанные с защитой данных. Кроме того, он служит для хранения криптографических ключей и генерации случайных чисел. В общем, всё это направлено на обеспечение безопасности.

На некоторых материнских платах этот модуль может быть отключен по умолчанию. Поэтому, если вы решите обновиться с Windows 10 до Windows 11, вы можете столкнуться с предупреждением:

Этот компьютер не соответствует системным требованиям для Windows 11

Иногда требования к TPM можно увидеть при установке или после запуска уже установленной Windows 11. В БИОС оба параметра AMD fTPM Switch и AMD CPU fTPM отвечают за активацию эмулятора TPM 2.0. Просто включаем – и вы уже можете нормально работать в Windows 11.

ВНИМАНИЕ! На самом деле активация TPM 2.0 не является обязательным условием для установки Виндовс 11. Если в настройках BIOS у вас отсутствует эта опция, вы можете установить операционную систему и без неё. Подробности о том, как это сделать, можно найти в этой инструкции (переходим по ссылке).

В BIOS вы можете встретить иные сокращения, но суть останется прежней:

Если у вас есть возможность активировать эту функцию, лучше это сделать. Иначе некоторые программы могут работать некорректно с Windows 11. TPM присутствует на всех современных материнских платах, однако, как было упомянуто ранее, функция может быть по умолчанию отключена.

Как включить TPM?

Сразу предупрежу, что прошивки и интерфейс BIOS и UEFI системы – будут сильно отличаться, в зависимости от производителя. Поэтому, если ваш интерфейс отличается – вы можете попробовать найти данный модуль самостоятельно. Сначала вам нужно попасть в сам БИОС.

GIGABYTE

Заходим в раздел «Настройки». Находим пункт «Разное» в списке. Включаем «AMD CPU fTPM».

Asus

Зайдите в общий раздел «Advanced». Переместитесь к «AMD fTPM configuration». Обратите внимание на строку «Firmware TPM» и выберите параметр «Firmware TPM».

MSI

В разделе «Настройки» найдите опцию «Безопасность» и перейдите к «Доверенному вычислению». Затем в параметре «Переключатель AMD fTPM» активируйте настройку «AMD CPU fTPM».

ASRock

В подразделе «Advanced» переходим в «CPU Configuration» и включаем «AMD fTPM Switch».

Ошибка при установке нового процессора

Если вы недавно заменили процессор, вполне возможно столкнуться с сообщением об ошибке:

Установлен новый ЦП, fTPM NV поврежден или изменена структура fTPM NV

Я бы не назвал это ошибкой. Это программный модуль TPM работает в полном объеме. Напомню, что он также осуществляет контроль конфигурации системы – если какой-либо из ключевых компонентов был изменен, доступ к ключам шифрования блокируется (в целях безопасности).

Если вы нажмете «Y», то ключи шифрования будут сброшены, но вы потеряете все зашифрованные данные. Это опасно, так как, если вы используете BitLocker, то позже не сможете запустить операционную систему и данные, которые записаны на системный диск, так как он зашифрован. Если нажать «N», начнется загрузка без TPM.

При использовании BitLocker может потребоваться ввести пароль от вашей учетной записи Microsoft. После этого начнется процесс расшифровки. Более простым вариантом является установка старого процессора и отключение функции BitLocker в уже загруженной операционной системе.

Оцените статью
LeeReload
Добавить комментарий